Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201424646
Ano: 2012Banca: INSTITUTO CIDADESOrganização: TCM-GODisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
O nível de segurança relacionado ao tratamento de exceção quando não há qualquer garantia é denominado:
Gabarito comentado
Anotações
Marcar para revisão

2

457941201828018
Ano: 2023Banca: OBJETIVAOrganização: Câmara de Passo Fundo - RSDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Fundamentos de Segurança | Cibersegurança
É considerado como uma camada extra de proteção que pode ser ativada para reforçar a segurança de uma conta, programa, aplicativo ou demais sistemas protegidos por senhas. Caracteriza-se principalmente pela verificação da identidade do usuário no momento do login, fornecendo proteção mesmo em casos em que a senha principal é comprometida ou vazada. Assinalar a alternativa que apresenta CORRETAMENTE o sistema de segurança descrito no trecho anterior: 
Gabarito comentado
Anotações
Marcar para revisão

3

457941201473820
Ano: 2013Banca: IBFCOrganização: PC-RJDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
Relacionado à Segurança da Informação, o conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido é conhecido como:

Gabarito comentado
Anotações
Marcar para revisão

4

457941200302336
Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário | Fundamentos de Segurança da Informação | Segurança da Informação | Gestão de Segurança da Informação | Certificação em Segurança da Informação | Criptografia | Sistemas de Detecção e Prevenção de Intrusões | Cibersegurança | Ciberataques e Ameaças | Infraestrutura de Chaves Públicas (PKI) | Fundamentos de Segurança | Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Medidas de Segurança
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  


Blockchain é um livro-razão distribuído ponto a ponto, protegido por criptografia, apenas anexado, praticamente imutável, que pode ser atualizado apenas por consenso das partes ou com o acordo entre elas.
Gabarito comentado
Anotações
Marcar para revisão

5

457941200984377
Ano: 2024Banca: QuadrixOrganização: NOVACAPDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Autenticação de Usuário | Medidas de Segurança

Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.


O monitoramento de tráfego, na implementação de diretrizes de segurança de rede, é uma medida essencial para garantir a autenticidade e a integridade das informações transmitidas na rede. 

Gabarito comentado
Anotações
Marcar para revisão

6

457941200770638
Ano: 2024Banca: FUNDEP (Gestão de Concursos)Organização: Prefeitura de Campanha - MGDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
O escândalo de dados do Facebook – Cambridge Analytica envolveu a coleta de informações pessoalmente identificáveis de até 87 milhões de usuários pelo Facebook, que a Cambridge Analytica começou a recolher em 2014. Os dados foram utilizados por políticos para influenciar a opinião de eleitores em vários países em meio a campanhas políticas. Após a revelação do uso desses dados em uma investigação pelo telejornal Channel 4 News, o Facebook pediu desculpas e disse que a Cambridge Analytica recolheu os dados de forma “inadequada”.

Disponível em: https://pt.wikipedia.org/wiki/Esc%C3%A2ndalo_ de_dados_Facebook%E2%80%93Cambridge_Analytica.
Acesso em: 6 out. 2023 (adaptação).

No contexto de segurança da informação, assinale a alternativa que apresenta o requisito básico de segurança violado por essa empresa no referido escândalo.
Gabarito comentado
Anotações
Marcar para revisão

7

457941200478683
Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Segurança da Informação | Gestão de Segurança da Informação | Autenticação de Usuário | Certificação em Segurança da Informação | Criptografia | Sistemas de Detecção e Prevenção de Intrusões | Infraestrutura de Chaves Públicas (PKI) | Fundamentos de Segurança | Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Medidas de Segurança | Fundamentos de Segurança da Informação | Ciberataques e Ameaças
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  


A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.
Gabarito comentado
Anotações
Marcar para revisão

8

457941201095341
Ano: 2013Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
Texto associado
A respeito de segurança da informação, julgue os próximos itens.

Mediante a cifração, sinais de linguagem em claro são substituídos por outros sinais ininteligíveis por pessoas não autorizadas a conhecer a informação cifrada.

Gabarito comentado
Anotações
Marcar para revisão

9

457941202063231
Ano: 2014Banca: FGVOrganização: DPE-RJDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Fundamentos de Segurança
O CSIRT nacional responsável por receber notificações de incidentes de segurança da informação ocorridos no Brasil é :
Gabarito comentado
Anotações
Marcar para revisão

10

457941200754511
Ano: 2024Banca: FGVOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
Segundo a NBR ISO 27003, da ABNT, e considerando a implantação de um Sistema de Gestão de Segurança da Informação (SGSI), a documentação a ser gerada durante a fase de condução de análise dos requisitos de segurança da informação é 
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com